Scientific Linux 安全更新:SL3.x i386/x86_64 中的 kernel

high Nessus 插件 ID 60688
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

CVE-2008-5029 kernel:Unix 套接字内核错误

CVE-2008-5300 kernel:修复 unix 套接字垃圾回收器的软锁定/OOM 问题

CVE-2009-1337 kernel:exit_notify:终止错误的 capable(CAP_KILL) 检查

CVE-2009-1385 kernel:e1000_clean_rx_irq() 拒绝服务

CVE-2009-1895 kernel:personality:修复 PER_CLEAR_ON_SETID

CVE-2009-2848 kernel:execve:必须清除 current->clear_child_tid

CVE-2009-3001、CVE-2009-3002 kernel:许多 getname() 信息泄漏 520300 - kernel:ipv4:使 ip_append_data() 处理空路由表 [rhel-3]

CVE-2009-3547 kernel:fs:pipe.c 空指针取消引用

安全补丁:

- 调用 fput() 以关闭套接字时,Linux 内核中的 __scm_destroy() 函数可能对自身进行间接递归调用。此问题可能会导致拒绝服务问题。
(CVE-2008-5029,重要)

- Linux 内核中的 sendmsg() 函数不会在 UNIX 套接字垃圾回收期间阻断。这可能造成本地拒绝服务。
(CVE-2008-5300,重要)

- 如果某个进程在退出前执行了设置用户 ID (setuid) 应用程序,则 Linux 内核中的 exit_notify() 函数不会正确重置退出信号。这可允许本地非特权用户提升其权限。(CVE-2009-1337,重要)

- 在 Linux 内核的 Intel PRO/1000 网络驱动程序中发现一个缺陷。大小与界面 MTU 相近的帧可按多个硬件接收描述符进行拆分。此类帧的接收可能通过验证检查而被泄漏,导致长度校验功能损坏。远程攻击者可利用此缺陷发送特别构建的数据包,这可引起拒绝服务或执行代码。(CVE-2009-1385,重要)

- 执行 setuid 或 setgid 程序时未清除 ADDR_COMPAT_LAYOUT 和 MMAP_PAGE_ZERO 标记。本地非特权用户可以利用此缺陷来绕过 mmap_min_addr 保护机制并执行空指针取消引用攻击,或者绕过地址空间布局随机化 (ASLR) 安全功能。
(CVE-2009-1895,重要)

- 发现执行新进程时未清除 Linux 内核中的 clear_child_tid 指针。如果此指针指向新程序的内存的可写入部分,内核可能损坏四个字节的内存,从而可能导致本地拒绝服务或权限升级。(CVE-2009-2848,重要)

- 在 IrDA 套接字中的 getname() 实现、AppleTalk DDP 协议、NET/ROM 协议以及 Linux 内核中的 ROSE 协议实现中发现缺少初始化缺陷。这些 getname() 实现中的某些数据结构在复制到用户用户空间之前未正确初始化。
这些缺陷可导致信息泄漏。
(CVE-2009-3002,重要)

- 在 Linux 内核的以下函数中发现空指针取消引用缺陷:pipe_read_open()、pipe_write_open()、和 pipe_rdwr_open()。没有保留互斥体锁定时,i_pipe 指针在被用于更新 pipe 的读写计数器之前,可由其他进程释放。这可导致本地拒绝服务或权限升级。(CVE-2009-3547,重要)

缺陷补丁:

- 此更新添加了 mmap_min_addr 可调谐的限制检查,以便帮助防止非特权用户在最小地址以下创建新的内存映射。这有助于防止利用空指针取消引用缺陷。请注意,mmap_min_addr 默认被设置为零(禁用)以便向后兼容。(BZ#512642)

- 修复了 IPv6 中的桥接引用计数问题。
(BZ#457010)

- 强制用户提供的 setsockopt() 参数以 null 结尾。(BZ#505514)

- 内核构建选项中添加了 gcc 标记“-fno-delete-null-pointer-checks”。这防止 gcc 在首次使用指针后优化了空指针检查 (NULL pointer check)。攻击者经常利用空指针缺陷。保留这些检查是一项安全措施。
(BZ#511185)

- 已对 IPv4 代码添加了检查,确保 rt 不是 NULL,有助于防止调用 ip_append_data() 的函数中未来出现可利用的缺陷。(BZ#520300)

必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=457010

https://bugzilla.redhat.com/show_bug.cgi?id=505514

https://bugzilla.redhat.com/show_bug.cgi?id=511185

https://bugzilla.redhat.com/show_bug.cgi?id=512642

https://bugzilla.redhat.com/show_bug.cgi?id=520300

http://www.nessus.org/u?1f8d1106

插件详情

严重性: High

ID: 60688

文件名: sl_20091103_kernel_on_SL3_x.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2012/8/1

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/11/3

漏洞发布日期: 2008/11/10

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2008-5029, CVE-2008-5300, CVE-2009-1337, CVE-2009-1385, CVE-2009-1895, CVE-2009-2848, CVE-2009-3001, CVE-2009-3002, CVE-2009-3547

CWE: 16, 189, 200, 264, 362, 399